网站随时会被屏蔽无法访问,请下载APP继续阅读。APP内容更加精彩,期待你的到来。点击确认开始下载。

第五节 残缺的基督(2 / 6)

天擎 撒冷 4674 字 2021-06-06

步更何况区区一个aya呢?所以我认为我们眼下最重要的事情就是把我们自己的事情做好。(八度吧)至于aya的事情还是继续交给code来调查吧。也许有一天他会突然自己露出狐狸尾巴也不一定。”

code还没有说话evi1就突然插嘴道:“admin。我可以申请来接手件事情吗?”

admin啧了一声。转过头看着evi1“evi1。不要总是要去挑衅你的战友的荣誉感我们是一个整体。”

“噢……”evi1抱歉地举起双手“不好意思我太热心了。”

“好了我们接下来谈谈我们要做的事情。”

admin说着将桌子上电脑的显示器打开其他三人马上就看到屏幕上出现一个跳跃着的数据模型图案。

“你在研究新地病毒?”user一看着图案马上说道。

admin笑着拍了拍手说道:“不然我还能干什么呢?”

“可以介绍一下你的杰作吗?”evi1指着这图案问道。

admin笑着指了指evi1说道:“你说对了如果我们真的能将这个模型完美地呈现出来那么就绝对是个杰作而且是从所未有的杰作。”

admin说到这里就开始跟在座的所有人介绍起来“诸位请允许我为你们介绍这迄今为止最具有想象力同时也将最为强大和完美的病毒。”

“我先要为大家介绍的是它地感染机制它包括欺骗和融入宿主侵入核心和普通文件的机制。该病毒欺骗和侵入的对象可以是文件类包括可执行文件(。exe。d11)脚本文件(。vbs等)文档文件(。doc等);引导区域引导目录等。而它最具有杀伤力的是它将完美地实现对杀毒软件的浸染杀毒软件一旦被它浸染之后识别病毒的功能就将生混乱丧失杀毒软件的功能。这个机制是我们整个开过程中的第一步。”

“其次是这个病毒的存在机制它将呈网络分布式存在注册为系统进程或者隐藏在系统进程中采用融合和分割技术侵染必要的系统文件。让整个计算机的系统和它完美地融为一体不可分割就好像癌细胞一样难以处理。这种浸染将不限于indos还有其他各种主要的操作系统全部都要实现这种效果。”

“然后就是她的功能机制了这里面包括网络监听和局域网攻击种植木马利用宿主进行传播获取资料和系统控制权破坏对方机器。影响系统运行以及通过布指令样病毒让宿主完全按照我们的意志进行运行。”

“再之后就是自我保护机制这个病毒必须

举报本章错误( 无需登录 )